网站大量收购独家精品文档,联系QQ:2885784924

《全国计算机等级考试三级网络技术教程》第6章.ppt

《全国计算机等级考试三级网络技术教程》第6章.ppt

  1. 1、本文档共155页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《全国计算机等级考试三级网络技术教程》第6章.ppt

* 【例6-31】关于加密技术,下列哪种说法是错误的?______(2003年9月) A)对称密码体制中加密算法和解密算法是保密的 B)密码分析的目的就是千方百计地寻找密钥或明文 C)对称密码体制的加密密钥和解密密钥是相同的 D)所有的密钥都有生存周期 答案:A * 【例6-32】下面哪种加密算法不属于对称加密?______(2006年4月) A)DES B)IDEA C)TDEA D)RSA 答案:D * 【例6-33】DES 是一种常用的对称加密算法,其一般的分组长度为______。(2006年9月) A)32 位 B)56 位 C)64 位 D)128 位 答案:C * 【例6-34】如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为______。(2002年9月) A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答案:C * 【例6-35】在公钥密码体系中,下面哪个(些)是不可以公开的?______(2005年9月) A)公钥 B)公钥和加密算法 C)私钥 D)私钥和加密算法 答案:C * 【例6-36】下面哪个不是 RSA 密码体制的特点?______(2006年9月) A)它的安全性基于大整数因子分解问题 B)它是一种公钥密码体制 C)它的加密速度比 DES 快 D)它常用于数字签名、认证 答案:C * 【例6-37】Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的______。(2006年4月) 答案:随机参数 * 【例6-38】常用的密钥分发技术有CA技术和______技术。(2005年9月) 答案:KDC * 【例6-39】KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使用的是______。(2006年4月) A)会话密钥 B)公开密钥 C)二者共享的永久密钥 D)临时密钥 答案:A * 【例6-40】管理数字证书的权威机构CA是______。(2005年4月) A)加密方 B)解密方 C)双方 D)可信任的第三方 答案:D * 【例6-41】张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的______。(2006年4月) A)私钥 B)数字签名 C)口令 D)公钥 答案:D * 【例6-42】认证技术主要解决网络通信过程中通信双方的______认可。(2004年9月) 答案:身份 * 【例6-43】为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。(2006年4月) A)防火墙技术 B)数据库技术 C)消息认证技术 D)文件交换技术 答案:C * 【例6-44】在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?______(2006年4月) A)相同输入产生相同输出 B)提供随机性或者伪随机性 C)易于实现 D)根据输出可以确定输入消息 答案:D * 【例6-45】常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用______。(2005年4月) A)SHA B)SHA-1 C)MD4 D)MD5 答案:D * 【例6-46】用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是______。(2006年4月) A)张三是否有删除该文件的权利 B)张三采用的是哪种加密技术 C)该命令是否是张三发出的 D)张三发来的数据是否有病毒 答案:C * 【例6-47】以下哪种方法不属于个人特征认证?______(2005年4月) A)指纹识别 B)声音识别 C)虹膜识别 D)个人标记号识别 答案:D * 【例6-48】关于数字签名,下面哪种说法是错误的?______(2003年9月) A)数字签名技术能够保证信息传输过程中的安全性 B)数字签名技术能够保证信息传输过程中的完整性 C)数字签名技术能够对发送者的身份进行认证 D)数字签名技术能够防止交易中抵赖的发生 答案:A * 【例6-49】数字签名最常用的实现方法建立在公钥密码体制和安全单向______函数基础之上。(2006年9月) 答案:散列 * 【例6-50】S/key口令是一种一次性口令生成方案,它可以对付______。(2005年4月) A)拒绝服务攻击 B)重放攻击 C)非服务供给 D)特洛伊木马 答案:B * 【例6-51】Kerberos是一种网络认证协议,它采用的加密算法是______。(2006年4月)

文档评论(0)

此项为空 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档